Зміст:
- Що таке двофакторна автентифікація?
- Чому це працює?
- Поради щодо використання двофакторної аутентифікації
- Шукаєте щось більш високотехнологічне?
Відео: 5 НОВЫХ ЛАЙФХАКОВ С КОНСТРУКТОРОМ LEGO 4K (Листопад 2024)
Наскільки безпечнішими будуть ваші онлайн-акаунти, якби кожен раз, коли хтось спробував увійти, повинен був підключити USB-ключ і ввести пароль ? Або що, якщо для вашого Gmail потрібні не тільки ваше ім’я користувача та пароль, але і сканування райдужної оболонки? Двофакторна аутентифікація може зробити саме це. Двофакторна автентифікація просто означає, що існує ще один бар'єр, крім імені користувача та пароля, який потрібно пройти, щоб отримати доступ до свого облікового запису. Якщо у вас є банківський рахунок, який надсилає вам текстове повідомлення зі спеціальним кодом, перш ніж він дозволить вам увійти, це двофакторна автентифікація.
, Я пояснюю, чому двофакторна автентифікація корисна і як ви можете використовувати її таким чином, що нейтралізує ці виправдання. І не хвилюйся. Вам не доведеться купувати привабливий новий пристрій сканування райдужки, щоб зробити це.
Що таке двофакторна автентифікація?
В Інтернеті ви можете довести свою особу, використовуючи один із трьох видів факторів: щось ви є, щось маєте або щось, що ви знаєте. Ім'я користувача та пароль - це те, що ви знаєте, і вони, як правило, є першим фактором двофакторної аутентифікації. Другим фактором може стати смартфон, прив’язаний до телефонного номера, який дзвонить лише вам. Номер телефону - це те, що ви маєте і тільки у вас є. Текстові повідомлення, надіслані на цей номер телефону з шестизначним кодом, можуть стати другим аутентифікатором. Текстові повідомлення - одна з найпоширеніших реалізацій двофакторної аутентифікації. Іншими факторами можуть бути відбиток пальців (щось ти є) або маленький електронний маркер, який генерує унікальний код кожні 60 секунд (щось у тебе є).
Чому це працює?
На самому базовому рівні двофакторна автентифікація безпечніша, ніж одне ім’я користувача та пароль, оскільки, просто кажучи, додає ще один фактор. Це означає, що вам потрібно два ключі, щоб увійти замість однієї. Це добре знати, але не дуже переконливо, тому дозвольте мені пояснити, чому це працює на практиці.
Пам'ятайте, що багато крадіжок особистих даних відбувається через повторно використані паролі. Скажімо, ви використовуєте той самий пароль, що і для Gmail. Можливо, у вашому обліковому записі немає конфіденційних даних. Скажімо, він зламаний, і хакери отримують вашу основну інформацію про обліковий запис, наприклад вашу електронну адресу та пароль. Ви краще повірите, що погані хлопці збираються перейти безпосередньо до Gmail і спробувати увійти за допомогою того самого комбо. Якщо вони можуть потрапити на вашу електронну пошту, вони можуть переглянути ваші архіви та зрозуміти, які банки ви використовуєте для скидання паролів на ваших банківських рахунках. Жахливо!
Отже номер один: Не використовуйте паролі повторно. Використовуйте менеджер паролів, щоб відстежувати потужні паролі, які відрізняються для кожного облікового запису.
Номер два: Якщо у вашому Gmail було ввімкнено двофакторну автентифікацію, погані хлопці не могли б увійти в неї в першу чергу, навіть якби вони мали пароль.
Крім того, якби у вас було включено двофакторну автентифікацію за допомогою текстових повідомлень, ви одразу отримали б повідомлення про те, що хтось намагався увійти у ваш обліковий запис. Це було б чітким знаком того, що вам потрібно якнайшвидше заблокувати свої рахунки, змінивши всі ваші паролі, а можливо, і повідомити ваші банки про те, що вони повинні насторожити щодо шахрайства на ваших рахунках. Щипте його в бутон, перш ніж це стане проблемою.
Це лише один сценарій. Що робити, якщо злий сусід по кімнаті використовував кейлоггер, щоб спробувати зламати ваші акаунти? Що робити, якщо злочинець спробував прорватися до ваших облікових записів за допомогою програми, яка застосувала випадково створені паролі? В обох цих випадках вони взагалі не могли зайти дуже далеко, оскільки їм все одно знадобиться ваш другий фактор - як текстове повідомлення або відбиток пальців - щоб потрапити в обліковий запис.
Поради щодо використання двофакторної аутентифікації
- Увімкніть двофакторну економно. Додавання двофакторної автентифікації до всіх ваших облікових записів може зайняти кілька днів. Але ніхто ніколи не казав, що вам доведеться користуватися ним скрізь. Цілком чудово використовувати його лише у своїх найчутливіших облікових записах. До них належать електронна пошта, банківські рахунки та будь-де інше, у вас є цінна інформація, наприклад, Dropbox, якщо ви зберігаєте там важливі документи, або Amazon, якщо у вас активована покупка одним кліком.
- Використовуйте шпаргалку. Плутати про те, де знайти двофакторну настройку аутентифікації у Facebook? Де це в Еверноте? Не шукайте інструкцій, коли TurnOn2FA вже зробив роботу за вас. На цьому веб-сайті є детальні інструкції, як увімкнути двофакторну автентифікацію на більш ніж 100 сайтах.
- Носіть смарт-годинник. Для мене введення шестизначного номера з текстового повідомлення означає розблокування мого телефону (я приховую повідомлення з блокованого екрану з міркувань конфіденційності та безпеки), зайти в додаток для надсилання текстових повідомлень, відкрити повідомлення та перенести його на сторінку. Весь процес відбувається набагато швидше, коли я ношу
smartwatch що показує зміст текстів. Тепер мені потрібно трохи більше, ніж погляд, щоб отримати код. - Збережіть резервні коди в менеджері паролів або гаманці. Під час налаштування двофакторної аутентифікації ви зазвичай отримуєте список кодів екстрених ситуацій, які можна використовувати у разі відмови системи. Наприклад, скажіть, що у вас поганий прийом мобільного телефону та не отримуєте текстові повідомлення, і ви намагаєтесь увійти в Gmail. Але оскільки послуга телефону відключена, це текстове повідомлення з потрібним кодом розблокування не доходить до вас. У цьому випадку ви можете розірвати коди надзвичайних ситуацій і використовувати їх замість цього. Вони працюють у будь-який час і в будь-якому місці, але гарні лише один раз. Тож збережіть ці коди десь доступні! Два чудових місця - це менеджер паролів (за умови, що ви маєте доступ до нього в режимі офлайн через свій мобільний телефон) і папірець у гаманці. Поки ви не напишите своє ім'я користувача та пароль на папері, коди будуть непридатними для кожного, хто їх знайде.
Шукаєте щось більш високотехнологічне?
Щойно дані поради розроблені для того, щоб допомогти людям швидко використовувати двофакторну автентифікацію на розумний спосіб, що полегшує управління.
Але я знаю, що деякі читачі захочуть перейти на хай-тек.
YubiKeys - чудовий варіант. Цей набір високотехнологічних пристроїв - від 18 до 50 доларів - це USB-ключі, які більше нагадують клавіші будинку. Коли ви хочете увійти в додаток, який працює з YubiKey, ви підключите спеціальну USB-накопичувач, щоб розблокувати її. Як особа, ви можете використовувати YubiKey лише в облікових записах Google, включаючи Gmail, LastPass та WordPress. Якщо ви хочете використовувати його в інших місцях, вам знадобиться ключ бізнес-класу та організація, яка готова його підтримати.
Додаток Usher розроблений для ділового використання, але варто згадати. При використанні на iPhone 5s або пізнішої версії Usher може засвідчити вашу особу через ваш смартфон (один фактор) і ваш відбиток пальців (другий фактор) через TouchID. Ашер виготовлена охоронною фірмою під назвою Microstrategy, і я нещодавно відвідав її штаб-квартиру, щоб з перших рук побачити, як працює Користувач. Співробітники переносять свої смартфони, які засвідчують особу на типових пунктах пропуску безпеки, таких як вхід в гараж для парковки, дверні прорізи, ліфти, фітнес-центр і навіть комп'ютерні термінали. Компанія може регулювати рівень перевірки, необхідний на кожному контрольно-пропускному пункті. Наприклад, щоб потрапити в гараж для паркування, вам може знадобитися не що інше, як ваш мобільний телефон, який підключається до маяка Bluetooth для авторизації. Однак, щоб потрапити на верхній поверх будівлі, можливо, знадобиться телефон, відбиток пальця та чотиризначний PIN-код.
Nymi Band - це браслет, який виступає ще одним автентифікатором, використовуючи унікальну біометричну форму: ваш підпис серцебиття (ЕКГ). Щоб група працювала, вам потрібен ваш унікальний HeartID, а також сам гурт. Станом на це написання, Nymi Band призначений лише для розробників, набір для розробки складає 149 доларів. Минулого року у мене був шанс спробувати "Nymi Band" на його ранніх стадіях, і він набирає в нього набагато більше зручності, ніж коди перевірки текстовим повідомленням.
Я думаю, ми побачимо більше підтримки для двофакторної або багатофакторної аутентифікації за допомогою носячої технології в найближчі місяці та роки. Apple Watch вже працює з безліччю двофакторних додатків, і я думаю, що на цьому фронті чекає ще більше. Поки ми не створимо кращу систему для підтвердження ідентичності, двофакторна автентифікація - один з найкращих інструментів захисту, який ми маємо, тому не забудьте зробити її максимально безфрикційною, щоб ви її фактично використовували.